Datamaskin
  | Hjem | Hardware | Nettverk | Programmering | Software | Feilsøking | Systems | 
Nettverk  
  • Ethernet
  • FTP og Telnet
  • IP-adresse
  • Internett Nettverk
  • lokale nettverk
  • modemer
  • Network Security
  • Andre Datanettverk
  • rutere
  • virtuelle nettverk
  • Voice over IP
  • Trådløst nettverk
  • trådløse routere
  •  
    Datamaskin >> Nettverk >> Network Security >> Content
    Sikkerhetsregler og brannmur Krav
    Brannmurer er ofte den første linjen i forsvaret for en datamaskin eller et privat nettverk . De fleste brannmur systemer kjører ut av tilgangskontroll lister - sett med regler som tillater eller nekte visse typer trafikk fra å passere gjennom brannmuren . Sikkerhetsregler går hånd i hånd med brannmurer i at sikkerheten regler detalj sikkerhetspolitikk som brannmurer gjennomføre. Dermed er sikkerheten for en brannmur bare så god som de sikkerhetsregler som driver det. Historie

    Primitive brannmurer fra tidlig 1990-tallet filtrert ut trafikk basert på en kilde og destinasjon IP -adresse , noe som begrenser trafikken til eneste kjente verter. Selv om dette fungerte fint for lukkede systemer , Internett og e-handel alder raskt krevde en ny type brannmur kravet. I dag , brannmurer implementere komplekse sikkerhet regelen logikk , slik at administratorer finkornet nivåer av kontroll over trafikken type, til havner , kilde adresser , land og selv tillater systemer prioritere viss trafikk over andre. I det 21. århundre , systemarkitekter utvikle sikkerhetsregler som direkte linje opp med brannmur gjennomføring i løpet av designprosessen .
    Typer

    sikkerhetsregler kan enten være administrative (brukere, søknad mål, logisk design) eller tekniske (utstyr , typer nettverkstrafikk , backend /implementering design) . Administrative regler oversette til tekniske regler, som deretter justeres med kravene i en brannmur system . For eksempel kan et system administrator vil blokkere utgående nettilgang til sine ansatte ( administrative regelen) . Dermed må brannmuren blokkerer utgående HTTP og HTTPS -trafikk ( teknisk regel ) og kan oversettes til en blokk med port 80 og 443 utgående (brannmur implementering) . Når strømmen prosessen går fra administrative til teknisk gjennomføring , gjør at den sikkerhetsansvarlige svært detaljert kontroll uten å ofre fleksibiliteten i gjennomføringen .
    Implementering

    programvare og maskinvarebrannmurer bruke sikkerhetsregler for å matche visse mønstre i trafikken . Nettverkspakker flyt gjennom brannmuren logikken i kronologisk rekkefølge . Pakkene blir behandlet av ulike tekst parsere og preprocessors å trekke visse egenskaper i trafikken , kalt metadata . Den metadata blir deretter kjørt gjennom en rekke tester for å fastslå om det samsvarer med en bestemt regel . Hvis den gjør det, blir pakken videresendt eller forkastet , i henhold til at sikkerheten målet . Hvis ingen mønster er utfylt , tilsier standard regel utfallet av denne kampen . Noen brannmurer bare se på visse typer eller prosenter av trafikk for å bedre effektiviteten , men de fleste ser på hver pakke når den passerer gjennom i sanntid.
    Evaluering

    sikkerhet revisjon er avgjørende for å sikre at brannmurhandlingene oppfylle målene som er fastsatt i sikkerhetsregler . Administratorer kan lese brannmur loggfiler for å bestemme effekten av tidligere brannmurhandlingene . Noen bedriftssystemer implementere Intrusion Detection Systems ( IDS ) for å generere revisjonsrapporter i sanntid. Simple Network Management Protocol ( SNMP ) leverer også rapporter til systemadministratorer i sanntid over nettet , men noen ganger representerer et sikkerhetsproblem eller påvirker effektiviteten fordi rapporter sendes på samme nettverksgrensesnitt som normal trafikk. Sikkerhet regelsett skal regelmessig kontrolleres for å sikre at de fortsetter å oppfylle kravene til nettkunder , samt kravene i brannmuren implementering spesifikasjonen.

    früher :

     Weiter:
      Relatert Artike
    ·Nettverksgodkjenningsprotokoller 
    ·Hvordan Block SQL -injeksjoner 
    ·Verktøy for File Encryption 
    ·Hvordan vite om datamaskinen har blitt kompromittert 
    ·Hvordan å be om en attest fra Cisco Pix 
    ·Vil GoToMyPC Arbeid Med en Mac 
    ·Hvordan endre tacacs passord på en Cisco Router 
    ·Hvordan utvikle et digitalt sertifikat Infrastruktur V5…
    ·Hvordan finne en skjult SSID 
    ·En Webroot Internet Communication Shield : Hvordan virk…
      Anbefalte artikler
    ·Fordeler og ulemper ved å ha Intranett 
    ·Slik konfigurerer porter på Motorola rutere 
    ·Slik installerer en trådløs Internett -kort på en Ma…
    ·Slik viser du en datamaskin som bruker Mac Address 
    ·Hvordan få Verizon 3G på en Netbook 
    ·Hva er en trådløs nettverksadapter 
    ·Hvordan Endre Local Admin Password hjelp GPO 
    ·Slik kopierer filer mellom hjem Network Datamaskiner 
    ·Etiske problemstillinger for Fjerne eller Leaving Metad…
    ·Hvordan Endre PPPoA brukernavn & passord 
    Copyright ©  Datamaskin  http://www.datamaskin.biz/